数据库必知词汇:分布式拒绝服务攻击(DDoS)

分布式拒绝服务攻击(Distributed Denial of Service Attack, DDoS) 是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。

分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作的情况,这样不仅仅会影响用户的正常使用,同时造成的经济损失也是非常巨大的。

分布式拒绝服务攻击方式在进行攻击的时候,可以对源IP地址进行伪造,这样就使得这种攻击在发生的时候隐蔽性是非常好的,同时要对攻击进行检测也是非常困难的,因此这种攻击方式也成为了非常难以防范的攻击。

分布式拒绝服务攻击原理分布式拒绝服务攻击DDoS是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布的、协同的大规模攻击方式。单一的DoS攻击一般是采用一对一方式的,它利用网络协议和操作系统的一些缺陷,采用欺骗和伪装的策略来进行网络攻击,使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。与DoS攻击由单台主机发起攻击相比较,分布式拒绝服务攻击DDoS是借助数百、甚至数千台被入侵后安装了攻击进程的主机同时发起的集团行为。

一个完整的DDoS攻击体系由攻击者、主控端、代理端和攻击目标四部分组成。主控端和代理端分别用于控制和实际发起攻击,其中主控端只发布命令而不参与实际的攻击,代理端发出DDoS的实际攻击包。对于主控端和代理端的计算机,攻击者有控制权或者部分控制权.它在攻击过程中会利用各种手段隐藏自己不被别人发现。真正的攻击者一旦将攻击的命令传送到主控端,攻击者就可以关闭或离开网络.而由主控端将命令发布到各个代理主机上。这样攻击者可以逃避追踪。每一个攻击代理主机都会向目标主机发送大量的服务请求数据包,这些数据包经过伪装,无法识别它的来源,而且这些数据包所请求的服务往往要消耗大量的系统资源,造成目标主机无法为用户提供正常服务。甚至导致系统崩溃。

DDoS的表现形式主要有两种,一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供网络服务。

当被DDoS攻击时,主要表现为:
(1)被攻击主机上有大量等待的TCP连接。(2)网络中充斥着大量的无用的数据包,源地址为假。(3)制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。(4)利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求。(5)严重时会造成系统死机。

资料来源:
徐澄宇.分布式拒绝服务攻击研究[J].科技创新与应用,2013,(31):60-60.
李仲龙,司瑾.分布式拒绝服务攻击浅析[J].电脑知识与技术,2010,6(10):2373-2374. DOI:10.3969/j.issn.1009-3044.2010.10.030.
李坤.分布式拒绝服务攻击概述[J].黑龙江科技信息,2010,(29):82. DOI:10.3969/j.issn.1673-1328.2010.29.079.
郝梦岩,屠全良.分布式拒绝服务攻击(DDoS)及对策[J].太原大学学报,2009,10(1):127-129. DOI:10.3969/j.issn.1671-5977.2009.01.034.
汤丽娟.分布式拒绝服务攻击的研究[J].福建电脑,2010,26(8):98-99. DOI:10.3969/j.issn.1673-2782.2010.08.046.

上一篇:深圳云栖大会 Tech Insight 特别场《工程效率提升》 - 开发者的梦想,始终是 Tech Insight 前行的地方


下一篇:阿里巴巴叔同:以容器为代表的云原生技术,已经成为释放云价值的最短路径